Business Email Kompromitterende phishing-angrep kan være den dyreste trusselen organisasjonene dine står overfor. Se nå
Halvparten av kontoene som er kompromittert i phishing-angrep, blir manuelt tilgjengelig innen 12 timer etter at brukernavnet og passordet er lekket, ettersom nettkriminelle ser ut til å utnytte stjålet legitimasjon så raskt som mulig.
Cybersecurity-forskere på Agari plantet tusenvis av legitimasjoner som ble gjort for å se ut som de tilhørte virkelige brukere, men som faktisk var under kontroll av forskerne, på nettsteder og fora som var populære for dumping av stjålne brukernavn og passord.
De falske legitimasjonene – sådd i løpet av et halvt år – ble designet for å se ut som kompromitterte pålogginger for kjente skyprogramvareapplikasjoner.
Forskere fant at kontoene er aktivt tilgjengelig i timer etter at påloggingsinformasjonen ble lagt ut online på nettfiskingsnettsteder og forum.
“Omtrent halvparten av kontoene ble åpnet innen 12 timer etter at vi faktisk så på nettstedene. 20% har tilgang til innen en time og 40% har tilgang til innen seks timer. Det viser deg virkelig hvor raskt en kompromittert konto blir utnyttet,” Crane Hassold , sa seniordirektør for trusselforskning ved Agari til ZDNet.
Nesten alle kontoene ble åpnet manuelt. Det kan være en verdslig oppgave, men til slutt viser det seg nyttig for cyberkriminelle, da de nøyaktig kan teste om legitimasjonen virkelig fungerer.
“Det er en ganske kjedelig prosess, jeg er sikker på at de er på slutten, men de får mye god informasjon fra den, og de bruker kontoene på en rekke forskjellige måter for forskjellige typer ondsinnet aktivitet,” sa Hassold.
For eksempel, ved å få tilgang til en konto, kan en angriper prøve å finne sensitiv informasjon i folks e-postboks, eller til og med deres skylagringsprogramvare, som kan bli stjålet og enten brukt til å hjelpe videre angrep eller selges videre.
Det er også muligheten for at angriperne kan bruke de kompromitterte kontoene til å utføre andre angrep, for eksempel phishing eller Business Email Compromise (BEC) -angrep, ved hjelp av den kompromitterte kontoen for å starte ytterligere kampanjer.
En angriper forsøkte. å bruke en kompromittert konto for å gjennomføre BEC-angrep mot eiendomssektoren, og lansere e-post som ville ha forsøkt å omdirigere ofre til et nettsted for å stjele påloggingsdetaljer fra eiendomsselskaper. Imidlertid, i dette tilfellet, fordi falske referanser ble kontrollert av forskere, kom ingen av e-postforsøkene faktisk til de tiltenkte destinasjonene.
Relaterte emner:
Sikkerhet TV Data Management CXO Data Centers